Sicherheitsleck am Flughafen München: Zoll-Drucker im freien Wlan erreichbar

Am Münchner Flughafen war längere Zeit ein Multifunktionsdrucker im öffentlichen Wlan erreichbar. Erst nach einem Hinweis eines Fachportals wurde die Sicherheitslücke geschlossen.
| AZ/ls
X
Sie haben den Artikel der Merkliste hinzugefügt.
zur Merkliste
Merken
0  Kommentare Artikel empfehlen
Der Multifunktionsdrucker des Zolls war im öffentlichen Wlan-Netzwerk des Flughafens erreichbar.
dpa Der Multifunktionsdrucker des Zolls war im öffentlichen Wlan-Netzwerk des Flughafens erreichbar.

Am Münchner Flughafen war längere Zeit ein Multifunktionsdrucker im öffentlichen Wlan erreichbar. Erst nach einem Hinweis eines Fachportals wurde die Sicherheitslücke geschlossen.

München - Drei Tage nach der Sicherheitspanne mit Millionenschaden am Münchner Flughafen ist eine weitere Sicherheitslücke bekannt geworden - dieses Mal eine digitale. Wie das Fachportal golem.de berichtet, war ein Multifunktionsdrucker des Zolls am öffentlichen Wlan des Flughafens ohne Schutzmaßnahmen über einen Port 443 (also eine https-Verbindung) erreichbar.

Einem Sicherheitsexperten des Projekts "Internetwache.org" gelang es Anfang Juni dieses Jahres, mittels eines simplen Netzwerkscans im öffentlichen Wlan des Airports das Webinterface des Druckers ausfindig zu machen - und dieses aufzurufen, da es keinen Passwortschutz hatte. Die Firewall innerhalb der Druckersteuerung war zudem nicht aktiviert, damit war das Gerät höchstwahrscheinlich über alle angebotenen Ports aus dem freien Wlan des Flughafens erreichbar.

Multifunktionsdrucker des Zolls im öffentlichen Wlan

Schnell stellte sich heraus, dass es sich bei dem Gerät um einen Multifunktionsdrucker des Zolls handelte: Ein mehrere Seiten umfassendes "Telefonbuch" mit Faxadressen konnte der Experte einsehen, ebenso den Druckverlauf mit den Dokumentennamen.

Die Log-Dateien zeigten, dass über das Gerät Dokumente an Landeskriminalämter, andere Zollstellen und auch das Bundeskriminalamt (BKA) geschickt wurden. Auch Faxe an Transportunternehmen gingen über das Gerät - vermutlich handelte es sich dabei um Export- oder Importgenehmigungen.

Böswillige Angreifer hätten vermutlich sensible Daten abgreifen können

Laut des IT-Experten war es nicht möglich, den Inhalt der versendeten Dokumente selbst zu betrachten. Ein böswilliger Angreifer hätte aber ohne große Schwierigkeiten den Drucker dafür nutzen können, die Netzwerkverbindungen über sich selbst umzuleiten und damit mehr Daten abzugreifen oder zu manipulieren. Außerdem "wirkte es so, als ob die Weboberfläche uneingeschränkten Administrationszugriff erlaubte", schreibt "golem.de".

Für Angreifer geradezu eine Einladung zur Manipulation. Und: Wäre das Gerät auch mittels Lan angebunden, hätte man über diesen Anschluss tiefer in die Netze des Zolls eintauchen können.

Die Experten von "Internetwache.org" informierten den Flughafen über die Sicherheitslücke - und die Verantwortlichen reagierten schnell. Das Gerät wurde aus dem Wlan-Netz genommen, inzwischen ist es nicht mehr erreichbar. "Offensichtlich hat ein Mitarbeiter das Gerät eigenmächtig mit dem Flughafen-Wlan verbunden", heißt es bei "golem.de". Es sei ein Hinweis ergangen, dass die Konfiguration solcher Geräte nur von den IT-Spezialisten vorgenommen werden darf. Man habe auch die Weboberfläche des Druckers mit einem Passwort versehen.

Lädt
Anmelden oder registrieren

Zum Login
Zu meinen Themen hinzufügen

Hinzufügen
Sie haben bereits von 15 Themen gewählt

Bearbeiten
Sie verfolgen dieses Thema bereits

Entfernen
Um "Meine AZ" nutzen zu können, müssen Sie der Datenspeicherung zustimmen.

Zustimmen
Teilen 0  Kommentare – hier diskutieren Artikel empfehlen
0 Kommentare
Artikel kommentieren